[caiu] Ativação do AS ANATEL
CTBC Telecom
algartelecom em gmail.com
Sexta Dezembro 19 22:17:32 BRST 2014
Lembrando que ao ter trânsito IP conosco você está automaticamente em todos
os PTT que participamos, pois divulgamos as rotas de nossos clientes em
todos os PTT no ATM. E quando você receber a tabela full, também terá
acesso a todas as rotas que aprendemos nos PTT.
Portanto a participação direta em um PTT só faria sentido se vocês
vislumbram algum outro ganho.
Cm relação a sessão BGP em Brasília, só vejo a sessão v4 funcionando. A v6
está parada, falta alguma config do seu lado?
2014-12-19 18:07 GMT-02:00 Luzemário <luzemario at luzehost.com.br>:
> É amigo Walfred... Agora que você esclareceu, pelo padrão dos logs tem
> tudo a ver com o que você falou. É por aí mesmo.
>
> É nessas horas que me sinto feliz por conhecer o software livre...
> Independente de confiar nos pacotes prontos do site do pfSense, em caso
> de emergência, tenho todo o código fonte aqui. É só examinar o código
> para ver se não tem backdoor, compilar e instalar. Já andei tendo
> algumas experiências muito felizes com ele.
>
> Luzemário
>
> block
> Dec 19
> 17:57:04
> WAN
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Add to Block
> List
> 58.96.168.215:60993
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Pass this
> traffic
> 200.0.81.42:80
> TCP:SEW
> block
> Dec 19
> 17:57:04
> WAN
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Add to Block
> List
> 182.254.158.230:54628
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Pass this
> traffic
> 200.0.81.69:8080
> TCP:S
> block
> Dec 19
> 17:57:05
> WAN
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Add to Block
> List
> 61.160.224.128:36227
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Pass this
> traffic
> 200.0.81.118:443
> TCP:S
> block
> Dec 19
> 17:57:05
> WAN
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Add to Block
> List
> 201.22.58.143:60201
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Pass this
> traffic
> 200.0.81.31:23
> TCP:S
> block
> Dec 19
> 17:57:05
> WAN
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Add to Block
> List
> 182.254.158.230:54651
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Pass this
> traffic
> 200.0.81.235:8123
> TCP:S
>
>
>
>
>
>
> block
> Dec 19
> 17:57:06
> WAN
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Add to Block
> List
> 182.254.158.230:54628
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Pass this
> traffic
> 200.0.81.69:8080
> TCP:S
> block
> Dec 19
> 17:57:07
> WAN
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Add to Block
> List
> 218.77.79.43:37461
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Pass this
> traffic
> 200.0.81.199:80
> TCP:S
> block
> Dec 19
> 17:57:07
> WAN
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Add to Block
> List
> 182.254.158.230:36541
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Pass this
> traffic
> 200.0.81.102:80
> TCP:S
> block
> Dec 19
> 17:57:09
> WAN
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Add to Block
> List
> 182.254.158.230:54651
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Pass this
> traffic
> 200.0.81.235:8123
> TCP:S
>
>
>
>
>
>
> block
> Dec 19
> 17:57:10
> WAN
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Add to Block
> List
> 182.254.158.230:54628
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Pass this
> traffic
> 200.0.81.69:8080
> TCP:S
> block
> Dec 19
> 17:57:11
> WAN
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Add to Block
> List
> 201.22.58.143:60201
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Pass this
> traffic
> 200.0.81.31:23
> TCP:S
> block
> Dec 19
> 17:57:12
> WAN
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Add to Block
> List
> 182.254.158.230:34760
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Pass this
> traffic
> 200.0.81.54:8123
> TCP:S
> block
> Dec 19
> 17:57:13
> WAN
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Add to Block
> List
> 61.160.224.129:35322
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Pass this
> traffic
> 200.0.81.211:873
> TCP:S
> block
> Dec 19
> 17:57:14
> WAN
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Add to Block
> List
> 182.254.158.230:34760
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Pass this
> traffic
> 200.0.81.54:8123
> TCP:S
> block
> Dec 19
> 17:57:17
> WAN
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Add to Block
> List
> 8.36.244.102:60886
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Pass this
> traffic
> 200.0.81.132:3389
> TCP:S
> block
> Dec 19
> 17:57:17
> WAN
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Add to Block
> List
> 42.119.252.42
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Pass this
> traffic
> 200.0.81.62
> ICMP
> block
> Dec 19
> 17:57:17
> WAN
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Add to Block
> List
> 182.254.158.230:54651
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Pass this
> traffic
> 200.0.81.235:8123
> TCP:S
> block
> Dec 19
> 17:57:18
> WAN
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Add to Block
> List
> 182.254.158.230:54628
> Icon Reverse
> Resolve with
> DNS Icon
> Easy Rule:
> Pass this
> traffic
> 200.0.81.69:8080
> TCP:S
>
>
> Em Sex, 2014-12-19 às 17:45 -0200, Walfred escreveu:
>
> > Luzemário,
> > sobre as varreduras que você testemunhou, no geral, não há muito "rogue"
> > nesses AS'es, porque os agentes são em maioria controlados por governos.
> > Esses bots estão a serviço de agências militares e de inteligência.
> > Seus recursos são "militar class", com isso quero dizer que há
> > supercomputadores, computação quântica e outros brinquedos desiguais para
> > nós, meros mortais.
> > É a nova guerra fria. Ela é totalmente digital, não gosta de privacidade
> e
> > não se importa em atender a quaisquer direitos.
> > Só não fica para trás aquele que conseguir se manter mais à frente dos
> > demais.
> >
> > Sim, eles buscam saber mais, aumentar suas botnets e interceptar nosso
> > tráfego.
> > Tem que ser assim, especialmente porque uma dessas partes usa uma botnet
> > com praticamente todos os computadores pessoais do mundo e gosta de jogar
> > conhecendo todas as cartas da mão...
> >
> >
> >
> > 2014-12-18 21:22 GMT-02:00 Luzemário <luzemario at luzehost.com.br>:
> >
> > > Pessoal,
> > >
> > > Estamos em fase de ativação do nosso AS em ambiente de testes, assim
> > > poderiam fazer alguns traces para os endereços 200.0.81.1 /
> > > 2801:80:c90::1 e postar aqui? Percebi que de algumas origens o trace
> > > completa (Alog, por exemplo), de outras não.
> > >
> > > O mais interessante dessa ativação é que assim que estabeleci a
> primeira
> > > sessão BGP com a Algar, usando um router de testes com pfSense
> instalado
> > > em outro link contratado só para isso, à medida que os prefixos iam se
> > > propagando, já ia começando a receber todo o tipo de ataques para IPs
> do
> > > novo bloco (hosts que nem existem ainda, usamos um outro bloco no
> > > firewall de produção que fica em outro link) em portas geralmente
> usadas
> > > por vírus e de ataques comuns. A coisa foi tão imediata que à medida em
> > > que os ASes internet afora iam tomando conhecimento da rota, os ataques
> > > começavam de locais diferentes. Esses ataques foram vindo de sites da
> > > ásia, europa, rússia e oriente médio, antes mesmo que eu pudesse testar
> > > por aqui! Depois de uns quinze minutos, quando finalmente a Claro que
> > > estava usando no celular tomou conhecimento da rota, consegui dar um
> > > ping e fazer um trace para poder testar as coisas. Moral da história:
> os
> > > invasores já estavam testando meu ambiente de laboratório antes de
> > > mim... :)
> > >
> > > Como diabos esse povo identifica tão rápido um bloco que não tinha sido
> > > usando antes? esse bloco é novo, fazia parte do estoque de reserva do
> > > registro.br e não tinha sido divulgado em lugar algum, só comecei a
> > > divulgar esses IPs há algumas horas atrás.
> > >
> > > Eles tem ASes "rogue" só para isso ou comandam um botnet de ASes
> > > infectados só para "snifar" o BGP?
> > >
> > > Eu hein...
> > >
> > > Luzemário Dantas
> > > GIMR2 - Gerência de Administração de Redes
> > > ANATEL - Agência Nacional de Telecomunicações
> > > <luzemario at anatel.gov.br>
> > > _______________________________________________
> > > caiu mailing list
> > > caiu at eng.registro.br
> > > https://eng.registro.br/mailman/listinfo/caiu
> > >
> > >
> > > --> PARA SAIR DA LISTA SIGA AS INSTRUÇÕES em:
> > >
> > > https://eng.registro.br/mailman/options/caiu
> > >
> > _______________________________________________
> > caiu mailing list
> > caiu at eng.registro.br
> > https://eng.registro.br/mailman/listinfo/caiu
> >
> >
> > --> PARA SAIR DA LISTA SIGA AS INSTRUÇÕES em:
> >
> > https://eng.registro.br/mailman/options/caiu
>
>
> _______________________________________________
> caiu mailing list
> caiu at eng.registro.br
> https://eng.registro.br/mailman/listinfo/caiu
>
>
> --> PARA SAIR DA LISTA SIGA AS INSTRUÇÕES em:
>
> https://eng.registro.br/mailman/options/caiu
>
More information about the caiu
mailing list